Quando usar um vpn para transportar tráfego de voip
Quase todas as redes privadas virtuais (VPN) podem transportar tráfego de voz, mas há várias coisas que você deve considerar antes de adotar essa abordagem para todas as suas chamadas comerciais.
Como ter sucesso no gerenciamento de patches mantendo a sanidade
Tentar manter seus sistemas atualizados pode parecer uma tarefa impossível, especialmente em uma loja de TI maior, mas, felizmente, você não precisa fazer o trabalho de uma só vez.
Os profissionais devem usar cartões de crédito virtuais, não apenas contas a pagar
Perder informações importantes, como números de cartão de crédito, quando um de seus fornecedores for violado, não será uma preocupação se você virtualizar suas transações.
Como ele pode se defender contra o ransomware
Pagar a saída de um ataque de ransomware pode ser uma opção viável, mas essa rota não é apenas cara, é perigosa. Uma estratégia melhor é construir um plano de defesa e resposta bem-sucedido. Aqui está como.
4 tendências que os profissionais precisam assistir em 2019
A TI é um daqueles trabalhos em que todos os novos anos trazem desafios únicos e 2019 não será diferente. Sua rede ficará mais complicada, a segurança ficará mais difícil e as novas tecnologias criarão novas preocupações.
Modelo de confiança zero ganha força com especialistas em segurança
Por sua vez, o Zero Trust Security parece uma resposta sólida à nossa atual crise de segurança cibernética. Mas vale a pena o hype?
Testes oftalmológicos na Internet: você realmente comprará sua próxima receita on-line?
Empresas como Opternative e Warby Parker oferecem exames oftalmológicos on-line para poupar uma visita à loja de óptica. Mas ainda restam dúvidas sobre se uma abordagem on-line para o tratamento oftalmológico é realmente boa para os consumidores.
Melhore a segurança e o desempenho com a segmentação de rede
A segmentação de rede tem tudo a ver com dividir sua rede existente em partes menores, pois isso pode trazer benefícios significativos de segurança e desempenho. Veja como implementá-lo em cinco etapas básicas.
Visão do setor: governança de identidade e por que você precisa
Darren Mar-Elia, chefe de produto da Semperis, explica o que é governança de identidade, por que é crítico até para pequenas empresas e como as empresas podem chegar lá com o gerenciamento de identidade híbrido.
O dmz está morto? não exatamente
Uma zona desmilitarizada (DMZ) é um tipo de segmentação de rede que costumava ser obrigatória para qualquer organização conectada à Internet. Mas a nuvem tornou desnecessária uma DMZ para a maioria dos ambientes de TI, e aqui está o porquê.
As empresas precisam entender o risco dos serviços de VPN
Se você é consumidor, os serviços de rede virtual privada (VPN) são uma boa maneira de proteger suas informações de olhares indiscretos. Mas para profissionais e empresas de TI, a situação pode ser muito diferente. Aqui está o porquê.
Os vpns corporativos podem revolucionar a maneira como seus usuários se conectam
As VPNs são boas para mais do que proteger seus dados em trânsito e ocultar sua localização. A tecnologia VPN corporativa pode aumentar radicalmente a segurança, a confiabilidade geral da sua rede e até sua largura de banda.
Como bloquear vpns não autorizados
Os serviços em nuvem facilitaram a implantação de suas próprias redes privadas virtuais (VPNs), que podem ter consequências de segurança e desempenho para sua rede. Veja como controlar o uso não autorizado da VPN.
Salesforce estende a plataforma de aprendizado on-line mytrailhead globalmente
Com o myTrailhead, a Salesforce lançou uma extensão do Trailhead, uma plataforma longa para os materiais educacionais de parceiros, para permitir que os clientes personalizem o conteúdo do aprendizado.
Você precisa proteger seu site contra o formjacking agora
O Formjacking é um novo tipo de ataque que está sendo comparado aos skimmers de caixas eletrônicos, exceto que, com o Formjacking, é quase impossível para os usuários descobrirem que estão sendo atacados até que seja tarde demais. É por isso que cabe aos profissionais de TI derrotar essa ameaça.
Como o nudata da empresa mastercard valida transações on-line
Emissores de cartão de crédito, como Mastercard, protegem as transações dos clientes usando o protocolo EMV 3-D Secure e biometria comportamental.
Não mate contas em nuvem nocivas, aceite-as
Os profissionais de TI tendem a reagir severamente ao encontrar serviços de nuvem não autorizados com acesso às suas redes. Certamente, essa infraestrutura não autorizada pode ser uma ameaça séria, mas não precisa ser assim, se você agir com sabedoria e trazê-la suavemente para dentro. Eis por que essa é uma boa ideia e seis maneiras de fazer isso.
Como instalar um vpn no seu roteador
Se você deseja a segurança e o anonimato fornecidos por uma rede virtual privada (VPN), mas está cansado de instalar um cliente separado em vários dispositivos diferentes, veja como configurar uma VPN no roteador em sua casa ou pequeno escritório.
Ai e exploração de aprendizado de máquina, deepfakes, agora mais difíceis de detectar
Os vídeos do Deepfake são ativados pelo aprendizado de máquina e pela análise de dados. Eles também são altamente confiáveis e agora mais fáceis e baratos do que nunca para produzir, ao mesmo tempo em que são mais difíceis de detectar.
Mantenha redes críticas muito seguras
A ironia de uma rede de tecnologia operacional (OT) com dispositivos de IoT industriais é que ela representa sua maior área de vulnerabilidade e também é a rede que você menos pensa. Isso pode ser criticamente perigoso.
Eis por que a diversidade é uma questão de TI
A TI e o setor de tecnologia em geral continuam tendo um problema de diversidade. Não é apenas um problema de contratação, mas também um risco legal e comercial. Aqui discutimos não apenas por que esse problema existe, mas como ajudar a mudar a maré.
O Voicebase e o Tableau oferecem novos insights por meio da análise de fala
As empresas estão usando ferramentas de business intelligence (BI) para analisar dados de interações com clientes, especialmente ligações telefônicas, para obter novas idéias sobre relacionamentos, desempenho de vendas e até mesmo direção do produto.
Por que você precisa de acesso remoto de nível empresarial
A grande diferença entre as tecnologias de acesso remoto de nível consumidor e aquelas voltadas para negócios tende a ser segurança. Mas apenas porque alguns produtos oferecem melhor segurança, não significa que a proteção venha sem esforço por parte da TI.
O malware invisível está aqui e seu software de segurança não pode pegá-lo
Agora, invasores sofisticados estão usando malware invisível, uma nova forma de ataque que seus firewalls não conseguem parar e seu software anti-malware não consegue encontrar nem remover. Aqui estão as etapas que você pode executar agora para proteger seus servidores e sua rede.
Teste de penetração diy para manter sua rede segura
O teste de penetração, ou teste de caneta, é usado para garantir que sua empresa esteja protegida contra ataques cibernéticos e, com um pouco de trabalho, é possível cuidar você mesmo do básico.
Por que o 'dia mundial do backup' não é suficiente
O Dia Mundial do Backup foi criado para incentivar as pessoas e as organizações a fazer backup de seus dados no último dia de março de cada ano. Enquanto isso é ótimo, você terá que fazer muito melhor para alcançar até a segurança básica dos dados. A boa notícia é que não é tão difícil de fazer.
Laptops de última geração podem economizar dinheiro da sua empresa
As empresas estão comprando para seus funcionários os melhores laptops disponíveis, não porque sejam brinquedos executivos, mas porque podem aumentar a produtividade e a retenção, aumentar a eficiência e até economizar nos custos de TI por usuário.
Mailchimp se expande como uma plataforma de marketing de serviço completo
O Mailchimp quer ser conhecido por mais do que o marketing por email e está se expandindo para outras áreas, como criação de sites, automação e gerenciamento de relacionamento com clientes.
Por que as pequenas empresas precisam adotar o nível empresarial
Sua pequena empresa pode não ser uma corporação da Fortune 500, mas isso não significa que você pode se dar ao luxo de se contentar com práticas ou equipamentos de TI abaixo do padrão. Em homenagem à Semana Nacional das Pequenas Empresas, explicamos quatro áreas em que você pode agir como uma grande empresa.
10 coisas sobre voip que você não sabia que precisava saber
Os sistemas telefônicos de voz sobre IP (VoIP) agregam flexibilidade, reduzem custos e fornecem vários outros recursos. Mas eles também podem prejudicar seus negócios se você não tomar cuidado. Aqui estão 10 armadilhas potenciais a serem evitadas.
O Wi-fi 6 pode ser mais rápido, mas também é mais desafiador para ele
O Wi-Fi 6 está a caminho, prometendo velocidades sem fio mais altas, latência reduzida e melhor suporte à IoT. Mas enquanto tudo isso é bom, também há uma quantidade significativa de trabalho que a TI precisará fazer para se preparar.
Verizon encontra c-suite e smbs sob ameaça no relatório anual de segurança
O Relatório de Investigações de Violação de Dados de 2019 da Verizon, divulgado ontem durante a Semana Nacional das Pequenas Empresas, revela que executivos de executivos de empresas privadas são alvos de phishing favorecidos, pequenas empresas precisam ter mais cuidado do que nunca e a engenharia social está se tornando mais sofisticada.
As promessas e armadilhas das práticas de black hat seo
As técnicas de SEO da Black Hat vão contra as diretrizes estabelecidas para jogar no sistema e obter classificações mais altas nos mecanismos de pesquisa. Esses métodos arriscados prometem retornos rápidos, mas muitos operadores de pequenas empresas não percebem que podem resultar em multas caras.
Você pode encontrar malware invisível, mas se livrar dele não é fácil
Existem maneiras de saber se um sistema está infectado com malware invisível, pelo menos em alguns casos. Mas, mesmo que seja encontrado, fazer algo para matá-lo pode ser extremamente difícil. Aqui está o porquê.
O reconhecimento facial ajuda nas verificações de antecedentes
O reconhecimento facial está fazendo incursões rápidas em áreas como verificação de antecedentes de emprego, bem como a forma como o compartilhamento de empresas econômicas avalia os clientes em potencial.
Navegar nos pagamentos móveis para pequenas empresas está ficando mais fácil
As soluções de pagamento online e móvel deram às empresas e aos clientes mais opções, mas podem ser complexas de navegar e implementar. Neste segundo dia da Semana Nacional das Pequenas Empresas, ajudaremos sua empresa a encontrar a melhor solução de pagamento.
Prepare-se: os assistentes de voz estão chegando à sua sala de conferências
Os assistentes de voz podem melhorar a produtividade e reduzir a distração durante as reuniões, assumindo tarefas rotineiras, como transcrever conversas, fazer anotações e até definir tarefas nas ferramentas de gerenciamento de projetos.
A nova experiência do cliente da Overstock.com apresenta compras móveis e 3D em ar
O Overstock.com e o desenvolvedor de realidade aumentada (AR), Seek, se unem para disponibilizar mais de 10.000 produtos em uma nova experiência de compra móvel que utiliza modelos 3D dinâmicos e AR.
A aquisição do quadro da Salesforce é a mais recente na tendência de consolidação bi
A Salesforce anunciou esta semana sua intenção de adquirir a empresa de visualização de dados Tableau Software por US $ 15,7 bilhões. Junto com a aquisição da Zoomdata pela Looker e pela Logi Analytics pela Google Cloud, parece que a tendência de consolidação em big data e análise de negócios está de volta.
40 Recursos on-line que todas as mulheres nas carreiras de tecnologia devem conhecer
As mulheres nas carreiras de ciência, tecnologia, engenharia e matemática (STEM) podem se sentir isoladas no trabalho se não tiverem muitas outras colegas. Felizmente, a Internet tem mais maneiras de conectar as mulheres em tecnologia do que nunca. Aqui estão apenas 40 exemplos.